Cómo la física cuántica puede fortalecer la encriptación
-
0:01 - 0:05Últimamente, el mundo de los negocios
se ha visto afectado por ciberataques. -
0:05 - 0:11Filtraciones de datos en empresas como
JP Morgan, Yahoo, Home Depot y Target -
0:11 - 0:16les han hecho perder cientos,
sino miles de millones de dólares. -
0:17 - 0:20Unos pocos ataques importantes
podrían arrasar con la economía mundial. -
0:21 - 0:24Y el sector público
tampoco ha sido inmune. -
0:25 - 0:28Entre 2012 y 2014,
-
0:28 - 0:30hubo una gran filtración de datos
-
0:30 - 0:33en la Oficina de Gestión
de Personal de los EE. UU. -
0:33 - 0:37Resultaron comprometidos
permisos de seguridad y huellas digitales -
0:37 - 0:41lo que afectó a 22 millones de empleados.
-
0:42 - 0:46Habrán oído de los piratas informáticos
financiados por el estado -
0:46 - 0:51que intentaron influenciar las elecciones
en varios países con datos robados. -
0:52 - 0:53Dos ejemplos recientes son:
-
0:53 - 0:58la gran filtración de datos del Bundestag,
el parlamento nacional alemán, -
0:59 - 1:03y el robo de correos electrónicos
del Comité Nacional Demócrata en EE. UU. -
1:05 - 1:09La amenaza cibernética está afectando
nuestros procesos democráticos. -
1:10 - 1:12Y es probable que la cosa empeore.
-
1:12 - 1:16A medida que las computadoras
se vuelven más poderosas, -
1:16 - 1:20los sistemas que protegen nuestros datos
se están volviendo más vulnerables. -
1:21 - 1:25Como agravante, hay un nuevo tipo
de tecnología en computación, -
1:25 - 1:27la llamada computación cuántica,
-
1:27 - 1:30que aprovecha propiedades
microscópicas de la naturaleza -
1:30 - 1:34para aumentar la potencia de cálculo
de manera inconcebible. -
1:34 - 1:38Es tan poderosa que va a descifrar
muchos de los sistemas de encriptación -
1:39 - 1:40que usamos hoy en día.
-
1:41 - 1:43¿Estamos en una situación desesperada?
-
1:43 - 1:46¿Nos armamos con un equipo
de supervivencia digital -
1:46 - 1:49y nos preparamos para la llegada
del apocalipsis de los datos? -
1:50 - 1:52Yo diría que todavía no.
-
1:52 - 1:56La computación cuántica estará
en el laboratorio unos cuantos años más -
1:56 - 1:58hasta que pueda tener
aplicaciones prácticas. -
1:58 - 2:00Más importante,
-
2:00 - 2:03ha habido grandes avances
en el campo de la encriptación. -
2:03 - 2:06Para mí, este es un momento
particularmente interesante -
2:07 - 2:09en la historia de la comunicación segura.
-
2:10 - 2:11Hace unos 15 años,
-
2:11 - 2:14cuando me enteré de la nueva capacidad
-
2:14 - 2:17de crear efectos cuánticos
que no existen en la naturaleza, -
2:17 - 2:19me entusiasmé.
-
2:19 - 2:22La idea de aplicar las leyes
fundamentales de la física -
2:22 - 2:24para fortalecer la encriptación
-
2:24 - 2:25realmente me intrigó.
-
2:26 - 2:32Hoy un selecto grupo de empresas
y laboratorios mundiales, incluido el mío, -
2:32 - 2:36están desarrollando esta tecnología
para aplicaciones prácticas. -
2:36 - 2:37Sí, es así.
-
2:37 - 2:41Nos estamos preparando
para combatir cuanto con cuanto. -
2:42 - 2:44¿Cómo funciona todo esto?
-
2:44 - 2:47Primero vamos a dar una vuelta
por el mundo de la encriptación. -
2:47 - 2:49Para eso van a necesitar un maletín,
-
2:49 - 2:53algunos documentos importantes
para mandarle a su amigo James Bond -
2:53 - 2:56y una cerradura para mantener todo seguro.
-
2:56 - 3:01Como son documentos altamente secretos,
vamos a usar un maletín de avanzada. -
3:01 - 3:03Tiene una cerradura
con combinación especial -
3:03 - 3:05que cuando se cierra,
-
3:05 - 3:08convierte el texto de los documentos
en números aleatorios. -
3:08 - 3:12Y, Uds. meten los documentos
dentro del maletín y cierran la cerradura. -
3:12 - 3:16En ese momento los documentos
se convierten en números aleatorios, -
3:16 - 3:18y le envían el maletín a James.
-
3:19 - 3:22Mientras el maletín está en tránsito
lo llaman y le dan el código. -
3:22 - 3:25Cuando recibe el maletín,
James ingresa el código, -
3:25 - 3:28los documentos se decodifican y listo:
-
3:28 - 3:32acaban de enviarle un mensaje
encriptado a James Bond. -
3:32 - 3:33(Risas)
-
3:34 - 3:38Es un ejemplo divertido, pero ilustra tres
aspectos importantes de la encriptación. -
3:39 - 3:42El código es lo que se llama
clave de encriptación. -
3:42 - 3:44Podrían pensarlo como una contraseña.
-
3:44 - 3:49La llamada a James para darle
el código de la cerradura con combinación -
3:49 - 3:51se llama intercambio de clave.
-
3:51 - 3:53Así nos aseguramos
-
3:53 - 3:57de que la clave de encriptación
llegue al lugar correcto de forma segura. -
3:57 - 4:01Y la cerradura, que codifica
y descodifica el documento, -
4:01 - 4:04es lo que llamamos
algoritmo de encriptación. -
4:04 - 4:08Usando la clave, codifica
el texto de los documentos -
4:09 - 4:10en números aleatorios.
-
4:10 - 4:13Un buen algoritmo encripta de tal manera
-
4:13 - 4:16que, sin la clave,
es muy difícil de descifrar. -
4:18 - 4:20La encriptación es tan importante
-
4:20 - 4:23porque si alguien interceptara el maletín
y le hiciera un tajo para abrirlo, -
4:23 - 4:27sin la clave de encriptación
y el algoritmo de encriptación -
4:27 - 4:29no podrían leer los documentos.
-
4:29 - 4:33No encontrarían nada más
que un montón de números aleatorios. -
4:35 - 4:39Los sistemas de seguridad, por lo general,
se basan en un método seguro -
4:39 - 4:44para comunicar la clave al lugar correcto.
-
4:45 - 4:48Sin embargo, el aumento rápido
de la capacidad de cálculo -
4:48 - 4:52está poniendo en riesgo
algunos métodos que usamos hoy. -
4:53 - 4:57Fíjense por ejemplo en el sistema RSA,
uno de los más usados hoy en día. -
4:58 - 5:01Cuando se inventó, en 1977,
-
5:01 - 5:06se estimaba que llevaría
un cuatrillón de años -
5:06 - 5:09descifrar una clave RSA de 426 bits.
-
5:10 - 5:14En 1994, tan solo 17 años después,
-
5:14 - 5:16el código fue descifrado.
-
5:17 - 5:20A medida que las computadoras
se volvieron más poderosas, -
5:20 - 5:23hemos tenido que usar códigos más grandes.
-
5:23 - 5:29Hoy normalmente usamos 2048 o 4096 bits.
-
5:30 - 5:35Como ven, existe una batalla constante
entre codificadores y descodificadores -
5:35 - 5:37para ver quién es más inteligente.
-
5:39 - 5:43Y dentro de 10 o 15 años, cuando lleguen
las computadoras cuánticas, -
5:43 - 5:47van a ser aún más rápidas
para descifrar las matemáticas complejas -
5:47 - 5:51que son la base de nuestros
sistemas de encriptación. -
5:51 - 5:56En efecto, la computadora cuántica podría
convertir nuestro castillo fortificado -
5:56 - 5:59en un simple castillo de naipes.
-
6:01 - 6:04Tenemos que encontrar una manera
de defender nuestro castillo. -
6:05 - 6:08En los últimos años ha habido
cada vez más investigaciones -
6:08 - 6:12sobre el uso de los efectos cuánticos
para fortalecer la encriptación. -
6:12 - 6:15Y ha habido descubrimientos interesantes.
-
6:15 - 6:18¿Recuerdan los tres elementos
importantes para la encriptación? -
6:19 - 6:23Una buena clave, un intercambio seguro
y un fuerte algoritmo. -
6:24 - 6:26Bueno, los avances
de la ciencia y la ingeniería -
6:27 - 6:30están poniendo dos
de esos tres elementos en riesgo. -
6:30 - 6:32Primero de todo, las claves.
-
6:33 - 6:37Los números aleatorios son los elementos
básicos de las claves de encriptación. -
6:37 - 6:40Pero hoy, no son realmente aleatorios.
-
6:41 - 6:43Actualmente, generamos
claves de encriptación -
6:43 - 6:46con base en secuencias
de números aleatorios -
6:46 - 6:47generados por sistemas informáticos.
-
6:47 - 6:50Son números pseudoaleatorios.
-
6:51 - 6:54Los números generados por un programa
o una receta matemática -
6:54 - 6:58tendrán algún patrón,
aunque no sea obvio. -
6:59 - 7:01Cuanto menos aleatorios los números,
-
7:01 - 7:04o en términos científicos,
cuanta menos entropía contienen, -
7:04 - 7:06más fáciles son de predecir.
-
7:07 - 7:11Varios casinos fueron víctimas
de ataques creativos recientemente. -
7:11 - 7:15Los resultados de máquinas tragamonedas
fueron registrados durante un tiempo -
7:15 - 7:17y luego analizados.
-
7:17 - 7:19Con esto, los piratas informáticos
-
7:19 - 7:23dedujeron el proceso de generación
de números pseudoaleatorios -
7:23 - 7:25detrás de las ruedas giratorias.
-
7:25 - 7:30Así pudieron predecir el giro
de las ruedas con gran exactitud, -
7:30 - 7:33lo que les trajo grandes ganancias.
-
7:35 - 7:38Las claves de encriptación
corren riesgos similares. -
7:39 - 7:44Así que un generador de números realmente
aleatorios es vital para la encriptación. -
7:46 - 7:48Los investigadores han pasado años
-
7:48 - 7:51tratando de construir un verdadero
generador de números aleatorios -
7:51 - 7:55Pero la mayoría de los diseños hasta ahora
no son suficientemente aleatorios, -
7:55 - 7:57o suficientemente rápidos,
o fáciles de reproducir. -
7:58 - 8:01Pero el mundo cuántico
es realmente aleatorio. -
8:02 - 8:07Y tiene sentido aprovechar
esta aleatoriedad intrínseca. -
8:08 - 8:10Los dispositivos de medición cuántica
-
8:10 - 8:14pueden generar un sinfín de números
aleatorios a gran velocidad, -
8:14 - 8:17frustrándole los planes
a todos esos criminales de casino. -
8:18 - 8:22Un grupo selecto de universidades
y empresas alrededor del mundo -
8:22 - 8:26está abocado a construir verdaderos
generadores de números aleatorios. -
8:26 - 8:30En mi empresa nuestro generador
cuántico de números aleatorios -
8:30 - 8:33comenzó en una mesa óptica de 2 m x 1 m.
-
8:34 - 8:38Luego logramos reducirlo
al tamaño de un servidor. -
8:39 - 8:45Hoy está miniaturizado en una tarjeta PCI
que se enchufa en una computadora común. -
8:47 - 8:52Este es el generador de números realmente
aleatorios más veloz del mundo. -
8:52 - 8:54Mide efectos cuánticos para producir
-
8:54 - 8:57mil millones de números
aleatorios por segundo. -
8:58 - 9:01Y hoy lo estamos usando
para mejorar la seguridad -
9:01 - 9:05de proveedores de servicios en la nube,
bancos y agencias de gobierno -
9:05 - 9:06en todo el mundo.
-
9:07 - 9:14(Aplausos)
-
9:15 - 9:18Pero aun con un verdadero
generador de números aleatorios, -
9:18 - 9:21seguimos teniendo la segunda
gran amenaza cibernética: -
9:21 - 9:24el problema de la seguridad
del intercambio de clave. -
9:24 - 9:26Los intercambios de clave actuales
-
9:26 - 9:29no podrán hacerle frente
a la computadora cuántica. -
9:30 - 9:34La solución cuántica a este problema
es la distribución de clave cuántica, -
9:34 - 9:36o QKD, por sus siglas en inglés.
-
9:36 - 9:40Aprovecha una característica,
fundamental y contraria a la lógica, -
9:40 - 9:42de la mecánica cuántica.
-
9:42 - 9:47Una partícula cuántica se modifica
con el solo hecho de mirarla. -
9:48 - 9:50Déjenme darles un ejemplo
de cómo funciona esto. -
9:51 - 9:56Piensen de nuevo en el ejemplo
del intercambio de clave con James Bond. -
9:56 - 10:00Salvo que esta vez, en lugar de llamar
a James Bond para darle la clave, -
10:00 - 10:04vamos a usar efectos cuánticos
en un láser para transportar el código -
10:04 - 10:08y enviárselo a James
por fibra óptica normal. -
10:09 - 10:13Vamos a dar por sentado que el Dr. No
está tratando de hackear el intercambio. -
10:15 - 10:20Por suerte, los intentos del Dr. No
para interceptar las claves cuánticas -
10:20 - 10:23van a dejar huellas que Uds.
y James pueden detectar. -
10:24 - 10:28Esto permite descartar las claves
que fueron interceptadas. -
10:28 - 10:30Las claves que sobreviven
-
10:30 - 10:33pueden ser usadas para proporcionar
una muy fuerte protección de datos. -
10:34 - 10:38Y como la seguridad está basada
en las leyes fundamentales de la física, -
10:38 - 10:42ni una computadora cuántica,
ni una supercomputadora del futuro, -
10:42 - 10:44será capaz de descifrarla.
-
10:45 - 10:48Mi equipo y yo colaboramos
con universidades de primer nivel -
10:48 - 10:49y con el sector de defensa
-
10:49 - 10:51para consolidar esta
interesante tecnología -
10:52 - 10:55en la próxima generación
de productos de seguridad. -
10:56 - 11:02La Internet de las Cosas anuncia
una era hiperconectada -
11:02 - 11:08un pronóstico de 25 a 30 mil millones
de dispositivos conectados para 2020. -
11:09 - 11:14Para que nuestra sociedad funcione
correctamente en este mundo conectado, -
11:14 - 11:19la confianza en los sistemas
que apoyan los dispositivos es vital. -
11:20 - 11:25Apostamos a que las tecnologías cuánticas
van a ser cruciales para esta confianza, -
11:25 - 11:29para que podamos beneficiarnos realmente
de las innovaciones increíbles -
11:29 - 11:32que tanto nos van a enriquecer la vida.
-
11:34 - 11:35Gracias.
-
11:35 - 11:40(Aplausos)
- Title:
- Cómo la física cuántica puede fortalecer la encriptación
- Speaker:
- Vikram Sharma
- Description:
-
A medida que la computación cuántica se consolida, traerá consigo un aumento inimaginable de la capacidad de cálculo. Con esto, los sistemas que usamos para proteger nuestros datos y nuestros procesos democráticos se volverán aún más vulnerables. Pero aún hay tiempo de hacer planes para hacerle frente al inminente apocalipsis digital, dice el experto en encriptación Vikram Sharma. En esta charla nos cuenta cómo combate cuanto con cuanto: diseñando dispositivos y programas que usan el poder de la física cuántica para defendernos de los ataques más sofisticados.
- Video Language:
- English
- Team:
- closed TED
- Project:
- TEDTalks
- Duration:
- 11:53
Lidia Cámara de la Fuente approved Spanish subtitles for How quantum physics can make encryption stronger | ||
Lidia Cámara de la Fuente edited Spanish subtitles for How quantum physics can make encryption stronger | ||
Ciro Gomez accepted Spanish subtitles for How quantum physics can make encryption stronger | ||
Ciro Gomez edited Spanish subtitles for How quantum physics can make encryption stronger | ||
Ciro Gomez edited Spanish subtitles for How quantum physics can make encryption stronger | ||
Analia Padin edited Spanish subtitles for How quantum physics can make encryption stronger | ||
Analia Padin edited Spanish subtitles for How quantum physics can make encryption stronger | ||
Analia Padin edited Spanish subtitles for How quantum physics can make encryption stronger |